
- •Сформулируйте правило Керкхоффа относительно стойкости шифра.
- •Опишите принцип реализации электронной цифровой подписи.
- •Охарактеризуйте моноалфавитный и однозвучный подстановочный шифры.
- •Охарактеризуйте полиграмный и подстановочный шифр.
- •Охарактеризуйте операцию xor.
- •Опишите столбцовый перестановочный шифр.
- •Дайте определение криптографического протокола.
- •Дайте определение терминов криптография и стеганография.
- •В чем состоит различие между потоковыми и блочными шифрами?
- •Каким образом применяются статистические свойства языка шифрования при взломе шифра.
- •Как можно взломать шифр сдвига, опираясь на статистику применяемого языка?
- •Приведите пример моноалфавитного шифра замены.
- •Приведите количество всех возможных ключей моноалфавитного шифра замены.
- •Опишите схему вскрытия сообщения, зашифрованного моноалфавитным шифром замены.
- •Приведите пример полиалфавитного шифра замены.
- •Опишите способ шифрования на основе «Лозунга»
- •В чём заключается тест Казисского?
- •Приведите пример применения перестановочного шифра (симметрической группы) для зашифрования сообщения:
- •Опишите схему вскрытия перестановочного шифра на основе симметрической группы.
- •Охарактеризуйте способ работы асимметричных алгоритмов.
- •Определите понятие книжного шифра.
- •Каким образом осуществляется шифрование с использованием одноразовых блокнотов?
- •Опишите принцип работы роторной шифровальной машины (Энигма).
- •Приведите количество секретных ключей в Энигме.
- •Охарактеризуйте индекс совпадения.
- •Дайте определение однонаправленной функции.
- •Каким образом можно определить понятие однонаправленной хэш-функции?
- •Охарактеризуйте смешанные криптосистемы.
- •Как осуществляется вскрытие “человек-в-середине”?
- •Опишите протокол “держась за руки”.
- •Каким образом осуществляется передача ключей и сообщений без предварительного выполнения протокола обмена ключами?
- •Опишите способ подписи документа на основе криптографии с открытыми ключами.
- •Опишите свойства меток времени в электронных цифровых подписях документов?
- •Охарактеризуйте понятие энтропии сообщения.
- •Каким образом норма языка выражается через энтропию и длину сообщения?
- •Определите понятие абсолютной нормы языка.
- •Охарактеризуйте термин “избыточность языка “.
- •Какому условию должна удовлетворять совершенно безопасная криптосистема?
- •Чему равна энтропия криптосистемы?
- •Определите понятие расстояния уникальности.
- •Приведите выражение для расстояния уникальности в случае симметричных криптоалгоритмов.
- •Какими параметрами описывается вычислительная сложность алгоритма?
- •Охарактеризуйте классы сложности проблем.
- •Сформулируйте теорему Эйлера.
- •Опишите способ получения таблицы простых чисел на основе решета Эратосфена.
- •Опишите упрощенную модель шифрования битовой строки.
- •Приведите схему и опишите принцип работы поточного шифра.
- •Приведите схему и опишите принцип работы блочного шифра.
- •Перечислите алгоритмы – финалисты конкурса aes.
- •Охарактеризуйте основные операции и приведите блок-схему работы шифра Фейстеля.
- •Охарактеризуйте основные операции и приведите блок-схему работы шифра des.
- •Приведите и опишите блок-схему работы тройного des.
- •Приведите основные характеристики шифра Rijndael.
- •Охарактеризуйте 4 режима работы des.
- •Охарактеризуйте стандарт шифрования гост 28147-89.
- •Опишите основные характеристики блочного шифра idea.
- •Приведите описание алгоритма с открытым ключом rsa.
- •Опишите основные свойства однонаправленной хэш-функции md5.
- •Каково назначение комплекса криптоалгоритмов pgp?
- •Какие технологии шифрования применяются в pgp?
- •Каким образом может осуществляться встраивание программных средств защиты информации в итс?
- •Опишите существующую классификацию уровней защиты информации.
- •Какие вы знаете стандарты защиты информации?
- •На основе каких принципов строится современная подсистема информационной безопасности?
- •Охарактеризуйте угрозы информационной безопасности для локальных рабочих станций.
- •Приведите общую схему построения системы аудита.
- •Перечислите основные угрозы для локальных вычислительных сетей.
- •Какого типа атака возможна в локальной сети Novell NetWare и какие меры для ее предотвращения необходимо принять?
- •Какого типа атаки возможны в сетях Windows nt и какие рекомендации по их предупреждению вы можете предложить?
- •Приведите классификацию вредоносных программ.
- •Охарактеризуйте понятие лазейки.
- •Опишите логическую бомбу.
- •Охарактеризуйте понятие “троянского коня”.
- •Охарактеризуйте понятие вируса.
- •Опишите понятие “червя”.
- •Охарактеризуйте функции бактерии.
- •Опишите природу вирусов.
- •Охарактеризуйте структуру вирусов.
- •Опишите типы вирусов.
- •Макровирусы.
- •Опишите антивирусные программы первого поколения.
- •Опишите антивирусные программы второго поколения.
- •Опишите антивирусные программы третьего поколения.
- •Опишите антивирусные программы четвертого поколения.
- •Технология полного декодирования.
- •Цифровая иммунная система.
- •Перечислите задачи, выполняемые брандмауэрами.
- •Приведите ограничения, существующие для брандмауэров.
- •Охарактеризуйте типы брандмауэров.
- •Опишите фильтрующий маршрутизатор.
- •Опишите шлюз уровня приложений.
- •Опишите шлюз уровня коммутации.
- •Опишите бастионный узел.
- •Сформулируйте основные требования к обеспечению прав доступа в многоуровневых системах.
- •Приведите схему концепции монитора обращений.
Опишите антивирусные программы первого поколения.
Антивирусные программы можно разделить след. образом:
• Обычные сканеры;
• Эвристические анализаторы;
• Мониторы;
• Полнофункциональные системы защиты.
Антивирусные программы-сканеры 1-го поколения для идентификации вирусов использовали характерные для соответствующих вирусов сигнатуры.
Вирусы могли содержать «групповые символы», но все копии вируса имели одну и ту же структуру и неизменный код. Такие программы сканеры, использующие сигнатуры, могли обнаружить только известные вирусы. Др. тип сканеров 1-го поколения предполагал поиск несоответствий текущих значений длин файлов со значениями, сохранёнными в специальной БД.
Опишите антивирусные программы второго поколения.
Антивирусные программы можно разделить след. образом:
• Обычные сканеры;
• Эвристические анализаторы;
• Мониторы;
• Полнофункциональные системы защиты.
Сканеры 2-го поколения уже не ориентируются на конкретные сигнатуры. Вместо этого в них стали применять эвристический анализ, с помощью которого можно было сделать вывод о возможном наличии в программе вируса. Одна из разновидностей таких сканеров предполагала поиск в программе фрагментов кода характерного для вирусов. Например, сканер мог искать начало циклов шифрования. Получив ключ, сканер мог расшифровать тело вируса, идентифицировать вирус удалить его из программы и вернуть программу в исходное рабочее состояние.
Другим подходом, применяемым в антивирусных программах второго поколения, была проверка целостности. С любой программой можно связать контрольную сумму. Если вирус инфицирует программу, не меняя контрольной суммы, то проверка целостности обязательно это обнаружит.
Чтобы противостоять вирусам, которые при заражении могут менять соответствующую контрольную сумму, можно использовать функцию кэширования с шифротекстом, при этом ключ шифра хранится отдельно от программы, для того, чтобы вирус не смог сгенерировать новый кэш-код и зашифровать ее. Использование функции кэширования с шифротекстом вместо обычной контрольной суммы не дает вирусу возможности модифицировать программу таким образом, чтобы результат кэширования после инфицирования не изменился.
Опишите антивирусные программы третьего поколения.
Антивирусные программы можно разделить след. образом:
• Обычные сканеры;
• Эвристические анализаторы;
• Мониторы;
• Полнофункциональные системы защиты.
Программы третьего поколения представляют собой резидентные программы, выявляющие вирусы по выполняемым ими действиям, а не по их структуре в инфицированной программе. Преимуществом таких программ было то, что для них не требовалось постоянно обновлять БД сигнатур и эвристик для всё большего числа вирусов. Вместо этого достаточно было определить относительно небольшой набор действий, характеризующих возможные проявления вируса.
Опишите антивирусные программы четвертого поколения.
Антивирусные программы можно разделить след. образом:
• Обычные сканеры;
• Эвристические анализаторы;
• Мониторы;
• Полнофункциональные системы защиты.
Продукты четвертого поколения представляют собой пакеты, объединившие в единое целое все существующие антивирусные технологии. Такой подход помимо выполнения сканирования и наличия компьютеров, позволяющих регистрировать определенные действия вирусов, предполагает наличие средств управления доступом, с помощью которых можно ограничить возможность вирусов по проникновению в систему и по внесению изменений файлов с целью распространения инфекции под видом обновления.